Preguntas del examen de logística de comercio electrónico

1. ¿Cuál de las siguientes no es una limitación de las subastas tradicionales? (A)

A. Período de venta

B. Tiempo de inspección del producto

C. Aparecen los requisitos técnicos. en el sitio de subasta en persona

2. Los pasos para pujar en línea son: (B)

A buscar, seleccionar, negociar y completar la transacción

B . Buscar, seleccionar, negociar, continuar seleccionando y negociando y completar el trato

C Buscar, negociar, seleccionar y completar el trato

D. , seleccionar y continuar seleccionando y negociando y cerrando el trato

3. ¿Cuál de las siguientes es una limitación de las subastas? (C)

A. Capacidad de mercado

B. Diversidad de productos

C. Potencial fraude

Dinámica de ventas

Esencia. p>

4. Jeff quiere realizar una compra online, pero le preocupa la política de privacidad de esa empresa. ¿Qué ayuda para la decisión de compra online debería utilizar? (B)

A. Robot de compras

B. Sitio web de certificación de crédito

C. Sitio web de calificación empresarial

D.

5. ¿Cuál de los siguientes es un ejemplo de un minorista totalmente electrónico en el sentido general? (A)

La tienda A no tiene tienda física y vende una variedad de productos.

La Tienda B no tiene tienda física y está especializada en la venta de un solo producto.

C-store tiene tiendas físicas y sitios web y vende una variedad de productos.

Las tiendas D cuentan con tiendas físicas y venden una variedad de productos.

6. ¿Cuál de las siguientes no es una tarifa que cobran los agentes de viajes en línea en la industria de viajes? (D)

A. Servicio más personalizado

B. Mayor comodidad

C. Mayor comprensión de los productos que se pueden comprar

p>

D. Mayores costos totales de viaje debido a un servicio negligente

7. ¿Cuál de los siguientes no es uno de los beneficios de una bolsa de trabajo electrónica para los empleados? (D)

A. Velocidad de comunicación

B Capacidad para buscar un gran número de posiciones

C Capacidad para evaluar el propio valor de mercado

D. Falta de usuarios de Internet

8. ¿Cuáles son los posibles impactos de la mediación de: consolidación, necesidades de búsqueda complejas y nuevos mercados? (B)

A. Desintermediación

B. Mediación electrónica

C. p>9. ¿Qué ejemplo de distribución digital es el contenido que viaja un editor y debe leerse mediante una computadora o dispositivo portátil similar? (B)

A. Publicaciones educativas y de entretenimiento

B. Libros electrónicos

C. Publicación P2P

D. /p>

10. ¿Qué ejemplo de distribución digital es el contenido que viaja un editor y debe leerse mediante una computadora o dispositivo portátil similar? (B)

E. Publicaciones educativas y de entretenimiento

F. Libros electrónicos

G. Publicaciones P2P

H. /p>

11. ¿Cuáles son las dos principales razones para no utilizar las compras online? (C)

A. Cuestiones de seguridad y cuestiones de precios

B Cuestiones de seguridad y cuestiones de credibilidad

C. p>

p>

D. Problemas de precios y dificultades para juzgar la calidad del producto

12. ¿Cuál de las siguientes no es una razón para el desarrollo de la industria de la publicidad en Internet? (C)

A. La publicidad es fácil de actualizar

B. La publicidad puede utilizar varias herramientas multimedia

C. un alto nivel

D. La televisión online amplía la base de audiencia online

13. ¿Cuál de las siguientes no es una ventaja de la publicidad mediante banners? (D)

A. Enviar a los usuarios al sitio web del anunciante

B. Los clientes se ven obligados a navegar por el banner

C. /p>

D. Coste total bajo

14. ¿Por qué el correo electrónico es tan popular entre los anunciantes? (A)

A. Respuesta rápida de los clientes potenciales

B Capacidad de mensajes reducida de los clientes

C. Sin posible reacción negativa de los clientes

p>

D. El alto costo significa que solo unos pocos especialistas en marketing utilizan este método

15 La empresa ABC envía correos electrónicos a clientes que están satisfechos con la empresa. La empresa espera que estos clientes transmitan el mensaje a sus amigos y colegas. ¿Qué tipo de método de marketing se describe anteriormente? (D)

A. Estrategia de push

B. Estrategia de pull

C. Marketing de prueba

D. >

16. ¿Cuál de las siguientes no es una forma de estrategia de empuje? (D)

A. Entrega intermedia

Autoservicio

C. Entrega directa

D. /p>

17. La empresa cobra por los anuncios publicitarios colocados en su sitio web. El sistema de precios se basa en el número de personas que acceden a la web del anunciante a través del enlace del banner.

¿Qué modelo de pantalla utiliza esta empresa? (B)

A. Vista previa de la página

B. Número de clics

C. Activador

D. >

18. Cindy busca en un directorio en línea. Según los productos que buscó, el sitio web creó una lista de productos según sus intereses. ¿Qué directorio está usando Cindy? (C)

A. Catálogo de datos

B. Catálogo comparativo

C. Catálogo personalizado

Novedades bajo demanda

p >

19. ¿Cuál de los siguientes grupos tiene menos probabilidades de poseer un intercambio B2B? (A)

A. Fabricantes industriales medianos

B. Patrocinadores neutrales

C. Alianzas industriales

D.

20. El plan de negocios de Mike requiere que ella una varias empresas en un solo intercambio. Espera que el consorcio pueda conseguir mejores precios de los grandes vendedores. ¿Qué modelo está usando Mike? (B)

A. Portal B2B

B Alianza del Comprador

C. >

21. ¿Cuál de las siguientes empresas pertenece a un portal de información? (D)

A. La empresa A vende productos a los consumidores en su sitio web

B. La empresa B ofrece cuentas de correo electrónico gratuitas y obliga a los usuarios a ver anuncios publicitarios.

C. La empresa C permite que otros pujen por productos.

La empresa D proporciona noticias, tableros de anuncios y anuncios clasificados para un mercado vertical específico.

22. Las empresas deben tener fuertes capacidades de producción para reducir las tarifas de transacción.

¿Cuáles son las cinco claves del éxito identificadas por Ramsdell? (C)

A. Servicio completo

B. Gestión correcta

C. Liquidez temprana

D.

23. ¿Ser el primero en el mercado puede ayudar a un intercambio a reducir cuál de los siguientes problemas? (D)

A. Tarifas de transacción

B. Ahorro de costos

C. Contratación de proveedores

D. p>

24. ¿Cuál de las siguientes no es una de las funciones de SCM (administración de la cadena de suministro)? (A)

A. Desarrollo de producto

B. Compras

C. Logística

D. p>25. ¿Cuál de las siguientes opciones no provocará un "efecto látigo" en la cadena de suministro? (A)

A. Previsión precisa de la demanda

B. Fluctuación de precios

C. Racionamiento de la cadena de suministro. /p>

26. ¿Cuál de las siguientes es un área donde se puede mejorar la cadena de suministro? (D)

A. Desarrollo de productos

B. Marketing

C. Investigación de clientes

D.

27. ¿Cuál de las siguientes no es un área donde se puede mejorar la cadena de suministro? (C)

A. Embalaje

B. Marketing

C. Investigación de clientes

D. p>28. ¿Cuál de las siguientes opciones se considera generalmente la mejor manera para que los clientes manejen las devoluciones? (C)

A. Devolver el producto a la tienda

B. Subcontratar la devolución a la empresa

C. devolución

D. Denegación de devoluciones

29. ¿Cuál de las siguientes no es una actividad downstream? (D)

A. Ventas

B. Acuerdo de flete

C. Facturación del cliente

D.

30. ¿Cuál de los siguientes es un beneficio de visibilidad de la integración del software de gestión de la cadena de suministro? (A)

A. Reducción de costes de TI

B. Información visible

Estandarización

Respuesta del cliente

p>

p>

31. ¿Cuál de los siguientes es el beneficio de visibilidad más importante de la integración del software de gestión de la cadena de suministro? (A)

A. Reducción de inventario

B. Reducción de costos de mantenimiento

C. p>

p>

32. ¿Cuál de los siguientes no es un ejemplo de B2E (entre empresa y empleados)? (C)

A. Un empleado utiliza materiales de capacitación en el sitio web de la empresa.

B. Los empleados solicitan suministros de oficina en línea.

C. Una empresa anuncia nuevos empleados en su sitio web

D. Una empresa publica un memorando en su intranet

33. Artículos, excepto: (B)

A. Proporcionar comodidad a los ciudadanos

B. Vender bienes

C. D. Proporcionar canales de información gubernamental

34. ¿Cuál de los siguientes es un ejemplo de comercio electrónico G2C (de empresa a público)? (A)

A. Pago Electrónico de Beneficios (EBT)

B. Adquisición Electrónica

C. Compra

35. Las etapas de implementación del gobierno electrónico son: (C)

A. Divulgación de información, transacciones bidireccionales "oficiales", personalización del portal, clasificación de servicios comunes, integración completa y transformación empresarial

B. Divulgación de información, transacciones bidireccionales "oficiales", portal multipropósito, clasificación de servicios comunes, personalización del portal, integración completa y transformación empresarial

C. Divulgación de información, transacción bidireccional "oficial", portal multipropósito, personalización del portal, clasificación de servicios universales, integración completa y transformación empresarial

D. "portal polivalente, portal de personalización, categorización de servicios generales, integración total y transformación empresarial

36. ¿En qué etapa del proceso de transformación se produce la verdadera transformación de un sistema de gobierno? (D)

A. Divulgación de información

B. Transacción bidireccional "oficial"

C. D. Clasificación General de Servicios

37. ¿Cuál de los siguientes es un ejemplo de comercio electrónico entre pares (P2P)? (A)

A. Intercambio de archivos

B. Servicio personal

C. Intercambio de clientes

D. >

38. ¿Cuál de las siguientes no es una de las ventajas identificadas de la entrega electrónica de beneficios (EBT)? (B)

A. Velocidad de transacción

B. Organizar impuestos fácilmente

C. Reducir el fraude

D. p>

p>

39. Esta tecnología fue creada en 2002 y es un estándar global de comunicación inalámbrica. (C)

A.GPS

B.

C.GSM

D. 40. ¿Cuál de las siguientes es una característica clave del comercio móvil? (A)

A. Accesibilidad

B. Ubicuidad

C. p>41. ¿Cuál de los siguientes no es uno de los factores en el desarrollo del comercio móvil en la actualidad? (B)

A. Disponibilidad de equipos

B. Renuencia del proveedor

C. Mejoras de banda ancha

D. >

42. Algunos programas actúan como puente entre diferentes redes inalámbricas. ¿Qué software se describe arriba? (A)

A. Middleware inalámbrico

B. Middleware de aplicación

C Micronavegador

D.

43. Se utiliza algún software para explorar contenido WML en línea. ¿Qué software se describe arriba? (C)

A. Middleware inalámbrico

B. Middleware de aplicación

C Micronavegador

D.

44. Este medio de comunicación se utiliza para la comunicación inalámbrica de corto alcance entre computadoras.

(C)

A. Microondas

B. Satélite

C. Onda electromagnética

D. > 45. Un medio de comunicación utilizado para comunicaciones de alto volumen y bajo costo, pero que requiere una línea de visión clara para operar. (A)

A. Microondas

B. Satélite

C. Rayo infrarrojo

D. > 46. ​​Este estándar inalámbrico se utiliza para regular el volumen del sonido. (C)

TMDA

B.CDMA

C. 47. ¿Cuál de los siguientes no es un beneficio de las subastas para los compradores? (D)

A. Oportunidades de negociación

B. Anonimato

C. > 48. ¿Cuál de los siguientes no es un beneficio de la subasta para el vendedor? (B)

A. Base de clientes ampliada

B. Entretenimiento

C. p>49. ¿Cuál de las siguientes es una limitación de las subastas? (C)

A. Capacidad de mercado

B. Diversidad de productos

C. Potencial fraude

Dinámica de ventas

Esencia. p>

50. ¿Cuál de los siguientes productos no es un tipo típico ofrecido por priceline.com? (B)

A. Billetes de avión

B. Antigüedades

C. Alquiler de coches

D. p >51. Los pasos típicos en cada etapa del proceso de subasta en línea son: (A)

A Buscar y comparar, iniciar la subasta, oferta real y resultados de la subasta

B. Buscar y comparar, ofertas reales, inicio de la subasta y consecuencias de la subasta

Iniciar subasta, búsqueda y comparación, ofertas reales y consecuencias de la subasta

D. Materia posterior a la subasta

52. El amigo de un vendedor hizo una oferta para ayudarlo a aumentar su precio. ¿Qué es este fraude? (B)

A. Armadura de oferta

B. “Cómplice”

C. Descripción engañosa

D. /p>

53. La empresa ABC vende una gama de productos en su sitio web al mejor postor. ¿Qué modelo de negocio utilizan? (B)

A. Marketing cooperativo

B. Subasta online

C. Mejora de la cadena de suministro

D. p> p>

54. La empresa XYZ ayuda a las personas a vender productos a otras y cobra una pequeña comisión por cada transacción. ¿A qué categoría de comercio electrónico pertenece esto? (C)

A.B2C

B2B

C2C

D. 55. ¿Cuál de las siguientes no es una limitación del comercio electrónico? (B)

A. A algunos clientes les gusta tocar el producto antes de comprarlo.

B. Los clientes de hoy tienen un ancho de banda prácticamente ilimitado.

C. Los estándares de seguridad aún se están mejorando.

D. Las herramientas de software cambian con frecuencia.

56. La empresa XYZ vende productos a compradores individuales.

¿A qué clasificación de comercio electrónico pertenece esta empresa? (A)

A.B2C

B.B2B

C. 57. La personalización masiva permite a las empresas: (C)

A. Producir productos idénticos en grandes cantidades.

B. Personalizar productos para el público (“consumidores”).

C. Producción en masa de productos personalizados.

D.Comprender las características específicas de las necesidades del público para crear productos de éxito.

58. ¿Cuál de las siguientes no es una limitación del comercio electrónico? (B)

E. A algunos clientes les gusta tocar el producto antes de comprarlo.

F. Los clientes de hoy tienen un ancho de banda prácticamente ilimitado.

G. Los estándares de seguridad aún se están mejorando.

H. Las herramientas de software cambian con frecuencia.

59. La empresa XYZ vende productos a compradores individuales. ¿A qué clasificación de comercio electrónico pertenece esta empresa? (A)

E.B2C

F.B2B

G. 60. La Compañía ABC tiene varias subsidiarias con recursos privados que se pueden obtener a través de protocolos de red. Ahora la empresa quiere vincular todos los recursos. ¿Qué tipo de red describe lo anterior? (B)

A. Internet

B. Red externa

C. Intranet

D.

61. ¿Cuál de las siguientes no es una característica de un portal de empresa? (C)

A. Los socios de la empresa se comunican a través del portal de la empresa.

B. Los empleados de la empresa utilizan este sistema para comunicarse.

C. El público utiliza el portal de la empresa para acceder a Internet.

D. El público utiliza un portal de empresa para obtener información sobre la empresa.

62. ¿Cuál de las siguientes es una limitación del comercio electrónico? (C)

A. Funciona las 24 horas del día.

B. Integrar los sistemas informáticos de distribuidores y proveedores.

C. Requiere equipos de red y hardware especializados.

D. Creciente alcance del mercado.

63. ¿Cuál de las siguientes es una ventaja del comercio electrónico? (B)

A. Ancho de banda de telecomunicaciones insuficiente.

B. El acceso remoto entre personas puede ser más conveniente.

C. Los clientes pueden cuestionar la seguridad del comercio electrónico.

D. La teoría y la práctica del comercio electrónico mejoran constantemente.

64. El comercio electrónico acorta el ciclo empresarial en todos los casos excepto: (A)

A.

B. Desarrollo de la comercialización de materias primas.

C.Distribución del producto.

D. Hora de lanzamiento del producto.

65. ¿Cuál de las siguientes no es una función del mercado? (C)

A. Emparejar a compradores y vendedores

B. Facilitar las transacciones de mercado

C. Garantizar los intereses de los corredores

D. . Proporcionar una base institucional

66. ¿Cuál de los siguientes es un intermediario? (B)

A. Una empresa de marketing que prepara materiales publicitarios

B. Un sistema informático que relaciona a compradores que “necesitan un producto” con vendedores que “tienen un producto para vender”.

C. Vendedores que venden productos en línea

D. UPS que envía productos por correo a los clientes

67. (A)

A. Fijar precios elevados

B. Reducir costes

C. D. Los clientes solo aceptan productos personalizados

68. ¿Cuál de los siguientes no es un beneficio de la agencia de subastas para el vendedor? (B)

A. Base de clientes ampliada

B. Entretenimiento

C. p>69. Utilice una dirección especial para inundar el servidor con solicitudes de ping. ¿Qué tipo de ataque es este? (B)

A. Gusano

B. Smurfing (utilizando una red vulnerable para lanzar un ataque de denegación de servicio en una computadora)

Desbordamiento de búfer.

Virus D.

70. El cortafuegos se utiliza para comprobar el encabezado y el contenido de la información de entrada. ¿Qué tipo de firewall se describe arriba? (B)

A. Filtrado de paquetes

B. Aislamiento de paquetes de inspección de estado

C. Firewall proxy a nivel de aplicación

D. Bastion Gateway

71. Un novato en informática ejecuta un programa que intenta crear un ataque DoS contra un servidor de red.

¿Qué tipo de atacante se describe arriba? (C)

A. Hacker

B. Cracker

C. p>D. Pitufo el Actor Torcido

72. ¿Cuál de los siguientes no forma parte de los pasos planificados en la gestión de riesgos de seguridad del comercio electrónico? (B)

A. Definir la política

B. Identificar las vulnerabilidades

C. Establecer un proceso de revisión

D.

73. ¿Cuál de los siguientes no es uno de los componentes básicos de la criptografía? (D)

A. Texto sin formato

B. Texto cifrado

Clave

D.

74. ¿Qué parte de la criptografía es la fórmula matemática que se utiliza para cifrar la información? (C)

A. Texto sin formato

B. Texto cifrado

C.

75. ¿Cuál de los siguientes no es uno de los principales tipos de tarjetas de pago? (C)

A. Tarjeta cuasi crédito

B. Tarjeta de crédito

C. Tarjeta invertida

D. /p>

76. ¿Cuál de las siguientes no es la logística del comercio electrónico? (D)

A. Impulsar la demanda

B. Responsabilidad a través de la cadena de suministro

C. Muchos destinos

D. /p>

77. Las actividades que respaldan el cumplimiento de las ventas, como la contabilidad y la logística, son: (C)

Operaciones de recepción

B. p> p>

C. Operaciones backend

D. Integración

78. Los procesos corporativos que son transparentes para los clientes, como ventas y publicidad, son: (A)

A. Negocios de front-office

B. Logística

Operaciones de back-office

Integración

79. Completar el alcance previsto, los recursos y el trabajo previsto de la obra específica es: (B)

A.

C. ROI

D. Diseño estratégico

80. La empresa D está evaluando sus fortalezas y debilidades.

¿Qué elementos de la estrategia están estudiando? (C)

A. Previsión

B. Distribución de recursos

C. Análisis de la empresa

D.

81. ¿Cuál de los siguientes no es un activo de una empresa "transferida a la red"? (D)

A. Base de clientes

B. Experiencia

C. > p>

82. ¿Cuál de las siguientes tareas no realiza el registrador de nombres de dominio? (B)

A. Ayudar en la búsqueda de nombres de dominio

B. Colaborar para crear nuevos nombres de dominio de nivel superior

C. /p>

D . Buscar de forma colaborativa nombres de dominio alternativos

83. ¿Cuál de las siguientes no es una buena sugerencia para nombres de dominio? (A)

A. Haz que el nombre sea lo más largo posible

B Elige un nombre que sea fácil de recordar

C. bien escrito

D. Evite números y caracteres especiales

84 El uso de contenido secundario tiene los siguientes beneficios excepto: (C)

A. /p>

B. Ventas adicionales

C. Mayor conocimiento del producto principal

D. Promoción

85. para escribir contenido web? (D)

A. Escriba texto navegable

B. Utilice un estilo persistente

C. Escriba en un tono que refleje el sitio web.

D. No utilice enlaces externos

86. ¿Cuáles son las cuestiones básicas de protección de la privacidad? (D)

A. Aviso/Conciencia, Comprensión, Acceso/Participación, e Integridad/Seguridad

B. Aplicación/Corrección

C. Notificación/Conciencia, Elección/Unidad, Acceso/Participación e Integridad/Seguridad

D. /Seguridad y aplicación/Corrección

87. Una empresa utiliza firewalls y otras tecnologías de seguridad para garantizar que partes no autorizadas no puedan obtener los datos de los clientes. ¿Cuál de los cinco principios de privacidad están protegiendo? (B)

A. Notificación/Concienciación

B. Integridad/Seguridad

C. Ejecución/Corrección

D. Unity

88. Mary escribió un artículo sobre su infancia y lo publicó en línea. ¿Qué tipo de ley protege el artículo de María? (A)

A. Copyright

B. Patente

D. Sentencia:

1. La red externa utiliza líneas de datos privadas para conectar diferentes redes internas. (Error)

2. Un mercado electrónico no necesita estar centralizado en una ubicación física. (Correcto)

3. Los productos digitales también pueden denominarse bienes duraderos. (Error)

4. Los robots de compras son herramientas que evalúan las transacciones en función de múltiples criterios. (Error)

5. Pagar una tarifa anual para leer artículos en Salon.com es un ejemplo de modelo de suscripción. (Correcto)

6. Los consumidores individuales son más importantes que los compradores institucionales. (Error)

7. A los consumidores que compran productos para uso recreativo se les puede denominar compradores de “servicios públicos”. (Error)

8. A las empresas que venden productos intermediarios no les importa la satisfacción del usuario final. (Error)

9. Se deben utilizar cookies (u otras tecnologías similares) para medir los diferentes visitantes. (Correcto)

10. La vista previa de la página y la activación significan lo mismo. (Error)

11. La gente renuncia a su tiempo viendo la televisión para conectarse a Internet.

(Correcto)

12. Mark compra petróleo crudo a través de un sistema en línea. Este es un ejemplo de abastecimiento estratégico. (Error)

13. El mercado de vendedores enfrenta a un vendedor con múltiples compradores potenciales. (Correcto)

14. En un mercado de vendedores, el vendedor debe producir todas las partes de los bienes que se venden. (Error)

15. Las compras al contado implican una relación comprador-vendedor a largo plazo (incorrecto)

16. Las materias primas indirectas generalmente se compran en intercambios horizontales. (Correcto)

17. El cumplimiento del pedido se define como: entregar el producto al cliente. (Error)

18. La logística no incluye el movimiento interno de productos. (Error)

19. El flujo de mercancías cuando son devueltas se denomina logística inversa. (Correcto)

20. Los pasos de "producción" y "compra y almacenamiento" en el proceso de cumplimiento de pedidos a menudo no ocurren simultáneamente. (Correcto)

21. La función de la gestión de la cadena de suministro es planificar, organizar y coordinar todas las actividades de la cadena de suministro. (Correcto)

22. Una intranet es la red interna de una empresa que utiliza estándares de Internet. (Correcto)

23. La mayoría de las empresas estadounidenses tienen intranets. (Correcto)

24. La gestión documental es una aplicación importante de la intranet de la empresa. (Correcto)

25. Los portales comerciales ofrecen contenido extenso dirigido a una base de clientes reducida. (Error)

26. Al solicitar un teléfono móvil para comercio móvil, este debe tener una pantalla de visualización. (Error)

27. La tecnología inalámbrica celular divide las regiones geográficamente para respaldar sus servicios. (Correcto)

28. Bluetooth es una tecnología que puede transmitir datos mediante radiofrecuencias. (Correcto)

29. Debido a que los dispositivos móviles son inalámbricos, no todos los virus informáticos son una amenaza potencial. (Error)

30. El modelo de precios personalizado está estrechamente relacionado con priceline.co. (Correcto)

31. Los compradores que pujen por encima del precio de reserva tienen la garantía de obtener el artículo de la subasta. (Error)

32. Una subasta bidireccional significa que se suministran dos artículos idénticos al mismo tiempo. (Error)

33. La fijación de precios en las subastas bidireccionales es generalmente más competitiva que en las subastas unidireccionales. (Correcto)

34. Uno de los problemas del trueque online es encontrar el socio adecuado. (Correcto)

35. Subastar los artículos restantes no sustituye a Yi. (Error)

36. En el análisis de riesgos cuantitativo, las amenazas y vulnerabilidades se utilizan para medir el riesgo general. (Correcto)

37. Los ataques de ingeniería social son una forma de ataques técnicos. (Incorrecto

38. Usar una contraseña escrita por otra persona en una nota es un tipo de ataque no técnico. (Correcto)

39. En un sistema de clave simétrica, el público clave debe usarse en el mensaje. Claves y claves (Error)

40. Una de las ventajas del cifrado de clave pública es que puede cifrar rápidamente grandes cantidades de información (Error) .

41. Es una combinación de determinados software y servicios que permiten a los operadores realizar pedidos online con tarjeta de crédito.

42. La tarjeta de memoria con chip lleva un microcontrolador para el control y manipulación de datos. (Error)

43. El dinero electrónico es muy utilizado y ha sido adoptado por un gran número de usuarios y empresas (Error) 44. Los atractores son personas a las que no les gustan los sitios web (Incorrecto)

45. Los sitios web de información venden productos y servicios. (Incorrecto)

46. Los nombres de dominio se utilizan para identificar servidores de conexión a Internet. /p>

47. gratis (Correcto)

48. Vender productos y servicios similares o relacionados para aumentar las ventas.

(Error)

49. En el diseño de sitios web, un marco es otro nombre para una imagen utilizada en una página de inicio. (Error)

50. Aprovechar un nombre de dominio significa registrar un nombre de dominio que critica a una organización o individuo. (Error)

51. La confiscación de dominios significa registrar un nombre de dominio con la intención de venderlo a un precio elevado en el futuro. (Correcto)

52. Si una acción es legal, debe ser ética. (Error)

53. Los estándares éticos varían de una organización a otra. (Correcto)

54. Cuando se trata de leyes de derechos de autor, las preocupaciones éticas son precisas. (Error)

55. La privacidad es el derecho a actuar solo y a participar en una intrusión personal indebida. (Correcto)

56. La introducción de las computadoras hizo que fuera más fácil comprometer los derechos de privacidad. (Correcto)

57. El miedo a la pérdida de privacidad no afecta mucho al comercio electrónico. (Error)

58. Las cookies se utilizan principalmente para detectar a los usuarios de Internet. (Error)

59. Definir la estructura organizacional incluye examinar las necesidades de recursos humanos en el plan de arquitectura del comercio electrónico. (Correcto)

60. No hay ninguna ventaja de costos al alquilar una aplicación de comercio electrónico. (Error)